SlideShare una empresa de Scribd logo
1 de 16
Ene ESCUELA NORMAL PARA EDUCADORAS
“PROFE SERAFIN CONTRERAS MANZO”
LAS TIC EN LA EDUCACION
ALUMNA: LUCERO ROSAS ANGELES
MAESTRO: ANTONIO GERARDO
GUITIERREZ SANCHEZ
GRADO: 1 GRUPO:D
CICLO ESCOLAR: 2017-2018
OCTUBRE 2017
Una red informática es un conjunto de dispositivos interconectados entre sí a
través de un medio, que intercambian información y comparten recursos.
Básicamente, la comunicación dentro de una red informática es un proceso en el
que existen dos roles bien definidos para los dispositivos conectados, emisor y
receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
En la década de
1940, los
computadores eran
enormes
dispositivos
electromecánicos
que eran propensos
a sufrir fallas.
En la década de
1950 los
computadores
mainframe,
utilizados
habitualmente por
las grandes
instituciones.
Hacia fines de la
década de 1960 y
durante la década de
1970, se inventaron
computadores más
pequeños,
denominados
minicomputadores.
En 1947, la invención
del transitor
semiconductor
permitió la creación
de computadores
,mas pequeños y
confiables.
En 1977, la Apple
Computer Company
presentó el
microcomputador,
conocido también
como computador
personal.
En 1981 IBM presentó su primer computador
personal. El equipo Mac, de uso sencillo, el PC
IBM de arquitectura abierta y la posterior micro
miniaturización de los circuitos integrados
dieron como resultado el uso difundido de los
computadores personales en hogares y
empresas.
A mediados de la década
de 1980 los usuarios con
computadores autónomos
comenzaron a usar
módems para conectarse
con otros computadores y
compartir archivos.
Estas comunicaciones se
denominaban comunicaciones
punto-a-punto o de acceso
telefónico. El concepto se expandió
a través del uso de computadores
que funcionaban como punto
central de comunicación en una
conexión de acceso telefónico.
A partir de la década de 1960 y durante las décadas de
1970, 1980 y 1990, el Departamento de Defensa de
Estados Unidos (DoD) desarrolló redes de área amplia
(WAN) de gran extensión y alta confiabilidad, para uso
militar y científico. Esta tecnología era diferente de la
comunicación punto-a-punto usada por los tableros de
boletín. Permitía la internet working de varios
computadores mediante diferentes rutas. La red en sí
determinaba la forma de transferir datos de un
computador a otro. En lugar de poder comunicarse con
un solo computador a la vez, se podía acceder a varios
computadores mediante la misma conexión. La WAN
del DoD finalmente se convirtió en la Internet.
Elementosque componenuna red
Estaciones de trabajo: Cada
computadora conectada a la red
conserva la capacidad de
funcionar de
manera independiente,
realizando sus propios
procesos.
Servidores. Son
aquellas computadoras
capaces de compartir
sus recursos con otras.
Línea tel.: es un
circuito de un
sistema de
comunicaciones por
teléfono.
Modem: Es un
dispositivo que sirve
para enviar una señal
llamada moduladora m
ediante otra señal
llamada portadora
Tarjeta de Interfaz de
Red. Para comunicarse con el
resto de la red, cada
computadora debe tener
instalada una tarjeta de
interfaz de red (Network
Interface Card, NIC).
Elementosquecomponenunared
Red digital de servicios
integrados: Red que
procede por evolución de la
Red Digital Integrada (RDI) y
que facilita conexiones
digitales extremo a extremo
para proporcionar una amplia
gama de servicios.
Cable coaxial. es un cable
utilizado para transportar
señales eléctricas de alta
frecuencia que posee dos
conductores concéntricos, uno
central, llamado vivo,
encargado de llevar la
información.
Conexión vía satélite: El sistema
para transmitir señales telefónicas
por la red eléctrica (PCL Line
Comunicación) no es nuevo, ya
se utiliza desde hace años para
conectar centrales hidroeléctricas
aisladas a las que no llega el
teléfono
Fibra óptica. La fibra óptica
es un medio de transmisión
empleado habitualmente en
redes de datos; un hilo muy
fino de material transparente,
vidrio o materiales plásticos.
Elementos quecomponen una red
Cableado: La LAN debe
tener un sistema de
cableado que conecte las
estaciones de trabajo
individuales con los
servidores de archivos y
otros periféricos.
Equipo de conectividad:
Por lo general, para redes
pequeñas, la longitud del
cable no es limitante para su
desempeño; pero si la red
crece, tal vez llegue a
necesitarse una mayor
extensión de la longitud de
cable o exceder la cantidad
de nodos especificada.
Equipo de cómputo:
Es una herramienta
esencial en la Oficina,
Hogar e Industria, nos
permite realizar
nuestras tareas diarias
con una mejor
presentación.
Proveedor. Una persona o
una empresa que abastece
a otras empresas con
existencias (artículos), los
cuales serán transformados
para venderlos
posteriormente o
directamente se compran
para su venta.
Red telefónica básica:
Se define como el
conjunto de elementos
constituido por todos los
medios de transmisión y
conmutación necesarios
para enlazar a voluntad
dos equipos terminales
Según su utilización:
•Redes compartidas: son aquellas a las que se une un gran
número de usuarios.
•Redes exclusivas: son aquellas que conectan dos o más
puntos de forma exclusiva. Esta limitación puede deberse a
motivos de seguridad, velocidad o ausencia de otro tipo de
redes.
Según su propiedad:
•Redes privadas: son gestionadas por empresas, particulares o asociaciones.
Solo se puede acceder a ellas desde los terminales de los propietarios.
•Redes públicas: pertenecen a organismos estatales y están abiertas a
cualquier persona que lo solicite.
Según su ubicación y cobertura de servicio:
•Redes de área local (LAN): son aquellas donde los ordenadores conectados
están a distancias pequeñas, por ejemplo, las que conectan equipos
domésticos o de oficina.
•Redes de área metropolitana (MAN): más extensas que las anteriores, están
formadas por varias LAN conectadas entre sí.
•Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso
todo un país o continente.
Según el tipo de acceso:
•Por cableado: los ordenadores de la red están físicamente conectados
entre sí mediante cables.
•Inalámbricas: los ordenadores se conectan a la red a través de ondas
electromagnéticas transmitidas por el aire (Wi-Fi).
•Combinación de los dos anteriores: la red cuenta tanto con puntos de
acceso inalámbrico WAP como con conexiones por cable.
El término “topología de red” hace referencia a la forma geométrica de las conexiones entre
los diferentes ordenadores que forman la red. La elección de una u otra topología estará
motivada por las necesidades de cada red, buscando conectar los equipos de la manera
más económica y eficaz posible. Estas son algunas de las topologías más comunes:
Configuración en bus: todos
los ordenadores de la red
están conectados a un único
canal de comunicaciones.
Configuración en anillo: los ordenadores
se comunican en forma circular, de
manera que cada uno está conectado al
siguiente y al anterior.
Configuración en estrella jerárquica: los
ordenadores se conectan mediante una
serie de concentradores dispuestos en
cascada de manera jerárquica. Es una
de las más usadas en las redes
locales.
Configuración en malla: en este tipo de
red, todos los ordenadores están
conectados entre sí punto a punto, lo que
permite que cada equipo pueda
comunicarse en paralelo con otro en
caso necesario.
Configuración en árbol: similar a
una serie de estrellas
interconectadas entre sí.
Configuración en estrella: todos los
ordenadores están conectados a un
mismo servidor central y las
comunicaciones se realizan a través de
él.
La Seguridad en redes tiene el objetivo de
mantener el intercambio de información libre de
riesgo y proteger los recursos informáticos de los
usuarios y las Organizaciones. Generalmente, se
encuentra amenazada por riesgos que van de la
mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma,
la Seguridad en redes es la clave para conseguir la
confianza de los visitantes web y está avalada por
Autoridades de Confianza como Symantec.
Preservar la Seguridad en redes
también debe considerar
riesgos como ataques de virus,
códigos maliciosos, gusanos,
caballos de Troya y hackers.
Es importante considerar que la
Seguridad en redes también
puede ser vulnerable desde el
interior de las Organizaciones.
Es decir, existen dos tipos de
amenazas: internas y externas.
Cuando utilizamos las redes para una mayor facilidad en la
comunicación entre usuarios, para la reducción en el
presupuesto para software y hardware en la Organización
de los grupos de trabajo que la conforman. En las Mejoras
en la administración de los equipos y programas, en la
integridad de los datos y una mayor seguridad para acceder
a la información.
¿Dónde se demuestra que sabemos de redes informáticas?

Más contenido relacionado

La actualidad más candente

Redes de informacion.
Redes de informacion.Redes de informacion.
Redes de informacion.
jannyj
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
MiiCky Mejiia
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
Pirry
 
Redes digitales de informatica
Redes digitales de informaticaRedes digitales de informatica
Redes digitales de informatica
PabloFran
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
Dylan Real G
 
ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN
Pao Kathy Pechocha
 

La actualidad más candente (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
LA RED MUNDIAL
LA RED MUNDIALLA RED MUNDIAL
LA RED MUNDIAL
 
Redes de informacion.
Redes de informacion.Redes de informacion.
Redes de informacion.
 
Concepto De Redes Cap I
Concepto De Redes Cap IConcepto De Redes Cap I
Concepto De Redes Cap I
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Redes
RedesRedes
Redes
 
Redes digitales de informatica
Redes digitales de informaticaRedes digitales de informatica
Redes digitales de informatica
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadoras
 
Tipos De Redes Y Topologias
Tipos De Redes Y TopologiasTipos De Redes Y Topologias
Tipos De Redes Y Topologias
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Red informática
Red informáticaRed informática
Red informática
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionJ:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
 
Trabajo practico de redes
Trabajo practico de redesTrabajo practico de redes
Trabajo practico de redes
 
ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Power point Redes
Power point  RedesPower point  Redes
Power point Redes
 
Presentación de Redes
Presentación de RedesPresentación de Redes
Presentación de Redes
 

Similar a Redes informaticas

Presentacion en slideshare
Presentacion en slidesharePresentacion en slideshare
Presentacion en slideshare
idolinaa
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
cristianeugenio
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
HuGoL
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
gabriela_mendez
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internet
javier-cuervo
 

Similar a Redes informaticas (20)

redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Presentacion en slideshare
Presentacion en slidesharePresentacion en slideshare
Presentacion en slideshare
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
redes computadoras-.pptx
redes computadoras-.pptxredes computadoras-.pptx
redes computadoras-.pptx
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
 
Red
RedRed
Red
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internet
 
La red ada
La red adaLa red ada
La red ada
 
internet
internetinternet
internet
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 

Redes informaticas

  • 1. Ene ESCUELA NORMAL PARA EDUCADORAS “PROFE SERAFIN CONTRERAS MANZO” LAS TIC EN LA EDUCACION ALUMNA: LUCERO ROSAS ANGELES MAESTRO: ANTONIO GERARDO GUITIERREZ SANCHEZ GRADO: 1 GRUPO:D CICLO ESCOLAR: 2017-2018 OCTUBRE 2017
  • 2. Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
  • 3. En la década de 1940, los computadores eran enormes dispositivos electromecánicos que eran propensos a sufrir fallas. En la década de 1950 los computadores mainframe, utilizados habitualmente por las grandes instituciones. Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños, denominados minicomputadores. En 1947, la invención del transitor semiconductor permitió la creación de computadores ,mas pequeños y confiables.
  • 4. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior micro miniaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores personales en hogares y empresas. A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso de computadores que funcionaban como punto central de comunicación en una conexión de acceso telefónico.
  • 5. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-punto usada por los tableros de boletín. Permitía la internet working de varios computadores mediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.
  • 6. Elementosque componenuna red Estaciones de trabajo: Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Servidores. Son aquellas computadoras capaces de compartir sus recursos con otras. Línea tel.: es un circuito de un sistema de comunicaciones por teléfono. Modem: Es un dispositivo que sirve para enviar una señal llamada moduladora m ediante otra señal llamada portadora Tarjeta de Interfaz de Red. Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC).
  • 7. Elementosquecomponenunared Red digital de servicios integrados: Red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios. Cable coaxial. es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información. Conexión vía satélite: El sistema para transmitir señales telefónicas por la red eléctrica (PCL Line Comunicación) no es nuevo, ya se utiliza desde hace años para conectar centrales hidroeléctricas aisladas a las que no llega el teléfono Fibra óptica. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos.
  • 8. Elementos quecomponen una red Cableado: La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Equipo de conectividad: Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Equipo de cómputo: Es una herramienta esencial en la Oficina, Hogar e Industria, nos permite realizar nuestras tareas diarias con una mejor presentación. Proveedor. Una persona o una empresa que abastece a otras empresas con existencias (artículos), los cuales serán transformados para venderlos posteriormente o directamente se compran para su venta. Red telefónica básica: Se define como el conjunto de elementos constituido por todos los medios de transmisión y conmutación necesarios para enlazar a voluntad dos equipos terminales
  • 9. Según su utilización: •Redes compartidas: son aquellas a las que se une un gran número de usuarios. •Redes exclusivas: son aquellas que conectan dos o más puntos de forma exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o ausencia de otro tipo de redes.
  • 10. Según su propiedad: •Redes privadas: son gestionadas por empresas, particulares o asociaciones. Solo se puede acceder a ellas desde los terminales de los propietarios. •Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier persona que lo solicite.
  • 11. Según su ubicación y cobertura de servicio: •Redes de área local (LAN): son aquellas donde los ordenadores conectados están a distancias pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina. •Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas por varias LAN conectadas entre sí. •Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un país o continente.
  • 12. Según el tipo de acceso: •Por cableado: los ordenadores de la red están físicamente conectados entre sí mediante cables. •Inalámbricas: los ordenadores se conectan a la red a través de ondas electromagnéticas transmitidas por el aire (Wi-Fi). •Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso inalámbrico WAP como con conexiones por cable.
  • 13. El término “topología de red” hace referencia a la forma geométrica de las conexiones entre los diferentes ordenadores que forman la red. La elección de una u otra topología estará motivada por las necesidades de cada red, buscando conectar los equipos de la manera más económica y eficaz posible. Estas son algunas de las topologías más comunes:
  • 14. Configuración en bus: todos los ordenadores de la red están conectados a un único canal de comunicaciones. Configuración en anillo: los ordenadores se comunican en forma circular, de manera que cada uno está conectado al siguiente y al anterior. Configuración en estrella jerárquica: los ordenadores se conectan mediante una serie de concentradores dispuestos en cascada de manera jerárquica. Es una de las más usadas en las redes locales. Configuración en malla: en este tipo de red, todos los ordenadores están conectados entre sí punto a punto, lo que permite que cada equipo pueda comunicarse en paralelo con otro en caso necesario. Configuración en árbol: similar a una serie de estrellas interconectadas entre sí. Configuración en estrella: todos los ordenadores están conectados a un mismo servidor central y las comunicaciones se realizan a través de él.
  • 15. La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec. Preservar la Seguridad en redes también debe considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de Troya y hackers. Es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas.
  • 16. Cuando utilizamos las redes para una mayor facilidad en la comunicación entre usuarios, para la reducción en el presupuesto para software y hardware en la Organización de los grupos de trabajo que la conforman. En las Mejoras en la administración de los equipos y programas, en la integridad de los datos y una mayor seguridad para acceder a la información. ¿Dónde se demuestra que sabemos de redes informáticas?